SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
2
              Editorial


    PUNTO DE ENCUENTRO: CARTA DEL DIRECTOR

    «La Basura»

    E
       En cumplimiento de nuestro compromiso                                       zación decide renovar su parque de ordena-
    de traer a esta tribuna un asunto que nos pre-                                 dores portátiles, efectúa una gran inversión
    ocupa, vamos a hablar de la «basura», la pre-                                  económica, y se suele plantear que hace con
    gunta que nos debemos hacer es la siguiente:                                   los antiguos portátiles, una de las opciones es
    ¿Gestionamos adecuadamente nuestra basura?                                     venderlos en el mercado de ocasión, hoy en
       Estoy convencido que en una gran mayoría                                    día proliferan las empresas dedicadas a este
                                                          RICARDO CAÑIZARES
    de casos la gestión que hacemos de nuestra                                     negocio, con ello se recupera una parte de la
    «basura» no es la adecuada.                         Director de la Revista     inversión realizada.
                                                        director@revista-ays.com
                                                                                      Pero el problema está en que se hace con la
       El primer paso es explicar a que me refiero                                 información de que reside en los portátiles a
    cuando hablo de «basura», es muy sencillo se                                   enajenar, hay que evitar que esta información
    trata de la «basura informática», dentro de la                                 pueda ser comprometida, hay que borrarla an-
    cual podemos encontrar diferentes tipos de                                     tes de que los portátiles salgan de nuestra orga-
    desechos desde papel usado, ordenadores ob-                                    nización. Pero este proceso de borrado tiene un
    soletos, discos duros averiados, pasando por                                   coste, que en muchos casos puede ser superior
    CD’s, cartuchos, y otros tipos de soportes de                                  al valor venal del portátil que almacena la infor-
    información en desuso. En resumen la «basura»               Una gestión        mación. ¿Qué hacemos ahora?




                                                                                   E
    son todos aquellos elementos de un sistema de
    información que ya no nos son útiles, pero son              inadecuada            El caso del ordenador portátil es solamente
    susceptibles de almacenar información sensible.                                un ejemplo, la lista de las «basuras» que contie-
       En la realidad, la inmensa mayoría de esta                      de la       nen información es muy amplia: discos duros,
    «basura» que genera nuestra organización, con-
    tiene información que necesita ser protegida
                                                                  «basura»         disquetes, pendrives, listados, papeles de traba-
                                                                                   jo, tarjetas inteligentes, cartuchos, pda’s, orde-
    contra el acceso indebido.
                                                                 supone una        nadores, routers y un largo etcétera.




    L
                                                                                      Toda la «basura» que generan diariamente
       La necesidad de garantizar la confidenciali-                amenaza         nuestros sistemas de información necesita un
    dad de la información almacenada en nuestra                                    adecuado nivel de protección para garantizar la
    «basura», nos lleva a la necesidad de implantar             importante         confidencialidad de la información almacenada
    salvaguardas para impedir el acceso a la misma,                                en ella, este nivel de protección es el mismo
    pero la implantación de estas salvaguardas                       para la       que esta «basura» necesitaba antes de ser des-
    tiene un coste bastante alto y una mayor dificul-
    tad para intentar justificar su implantación a la
                                                                  seguridad        echada.
                                                                                      Creo que es necesario que comencemos a
    Dirección de nuestra organización.
       El coste puede parecer alto, pero no lo es,
                                                                       de la       tomarnos en serio la gestión de nuestra «ba-
                                                                                   sura» y a invertir en dicha gestión los recursos
    pondré un ejemplo: cuando una gran organi-                 información         necesarios.


    nº 7 n febrero 2007

Más contenido relacionado

Similar a La Seguridad de la Información y la "BASURA" - Febrero 2007

El secreto de ahorrar costes en la distribución de documentos. Manuel Rosado ...
El secreto de ahorrar costes en la distribución de documentos. Manuel Rosado ...El secreto de ahorrar costes en la distribución de documentos. Manuel Rosado ...
El secreto de ahorrar costes en la distribución de documentos. Manuel Rosado ...contactcenter
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
Capitulo 7 Kevin Kelly
Capitulo 7 Kevin KellyCapitulo 7 Kevin Kelly
Capitulo 7 Kevin KellyRaul Cordova
 
Desechos informaticos
Desechos informaticosDesechos informaticos
Desechos informaticoshelp center
 
Internet de las Cosas: Oportunidades de Negocios y Desafíos
Internet de las Cosas: Oportunidades de Negocios y DesafíosInternet de las Cosas: Oportunidades de Negocios y Desafíos
Internet de las Cosas: Oportunidades de Negocios y DesafíosEsteban Mulki
 
Contact Center en la nuve
Contact Center en la nuveContact Center en la nuve
Contact Center en la nuveTELEACCION
 
Lvg201111270186 eb
Lvg201111270186 ebLvg201111270186 eb
Lvg201111270186 ebevercom
 
3 mitos del Big Data derribados
3 mitos del Big Data derribados3 mitos del Big Data derribados
3 mitos del Big Data derribadosData IQ Argentina
 
Identidad digital y empresas 2.0
Identidad digital y empresas 2.0Identidad digital y empresas 2.0
Identidad digital y empresas 2.0enMarcate
 
Boletín Interoute nº20
Boletín Interoute nº20Boletín Interoute nº20
Boletín Interoute nº20davizls
 
Kevin Kelly Capitulo 7
Kevin Kelly Capitulo 7Kevin Kelly Capitulo 7
Kevin Kelly Capitulo 7Raul Cordova
 
ortega garcia almacenamiento en la nube
ortega garcia almacenamiento en la nube ortega garcia almacenamiento en la nube
ortega garcia almacenamiento en la nube bubuortega
 
Cy Ch Javier
Cy Ch JavierCy Ch Javier
Cy Ch Javierjriego
 
02 intro negocios
02 intro negocios02 intro negocios
02 intro negociosmauleonj
 

Similar a La Seguridad de la Información y la "BASURA" - Febrero 2007 (20)

El secreto de ahorrar costes en la distribución de documentos. Manuel Rosado ...
El secreto de ahorrar costes en la distribución de documentos. Manuel Rosado ...El secreto de ahorrar costes en la distribución de documentos. Manuel Rosado ...
El secreto de ahorrar costes en la distribución de documentos. Manuel Rosado ...
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Capitulo 7 Kevin Kelly
Capitulo 7 Kevin KellyCapitulo 7 Kevin Kelly
Capitulo 7 Kevin Kelly
 
Desechos informaticos
Desechos informaticosDesechos informaticos
Desechos informaticos
 
Internet de las Cosas: Oportunidades de Negocios y Desafíos
Internet de las Cosas: Oportunidades de Negocios y DesafíosInternet de las Cosas: Oportunidades de Negocios y Desafíos
Internet de las Cosas: Oportunidades de Negocios y Desafíos
 
Contact Center en la nuve
Contact Center en la nuveContact Center en la nuve
Contact Center en la nuve
 
Lvg201111270186 eb
Lvg201111270186 ebLvg201111270186 eb
Lvg201111270186 eb
 
"El alicate" - Marzo 2007
"El alicate"  - Marzo 2007"El alicate"  - Marzo 2007
"El alicate" - Marzo 2007
 
3 mitos del Big Data derribados
3 mitos del Big Data derribados3 mitos del Big Data derribados
3 mitos del Big Data derribados
 
Identidad digital y empresas 2.0
Identidad digital y empresas 2.0Identidad digital y empresas 2.0
Identidad digital y empresas 2.0
 
Boletín Interoute nº20
Boletín Interoute nº20Boletín Interoute nº20
Boletín Interoute nº20
 
Kevin Kelly Capitulo 7
Kevin Kelly Capitulo 7Kevin Kelly Capitulo 7
Kevin Kelly Capitulo 7
 
ortega garcia almacenamiento en la nube
ortega garcia almacenamiento en la nube ortega garcia almacenamiento en la nube
ortega garcia almacenamiento en la nube
 
Datos a lo Grande
Datos a lo GrandeDatos a lo Grande
Datos a lo Grande
 
Sobrevivir a la Infoxicación
Sobrevivir a la InfoxicaciónSobrevivir a la Infoxicación
Sobrevivir a la Infoxicación
 
5S digital
5S digital5S digital
5S digital
 
Cy Ch Javier
Cy Ch JavierCy Ch Javier
Cy Ch Javier
 
La historia de las cosas
La historia de las cosasLa historia de las cosas
La historia de las cosas
 
LA HISTORIA DE LAS COSAS
LA HISTORIA DE LAS COSASLA HISTORIA DE LAS COSAS
LA HISTORIA DE LAS COSAS
 
02 intro negocios
02 intro negocios02 intro negocios
02 intro negocios
 

Más de Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...Ricardo Cañizares Sales
 

Más de Ricardo Cañizares Sales (20)

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
 

Último

diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASemilyacurio2005
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 

Último (20)

diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 

La Seguridad de la Información y la "BASURA" - Febrero 2007

  • 1. 2 Editorial PUNTO DE ENCUENTRO: CARTA DEL DIRECTOR «La Basura» E En cumplimiento de nuestro compromiso zación decide renovar su parque de ordena- de traer a esta tribuna un asunto que nos pre- dores portátiles, efectúa una gran inversión ocupa, vamos a hablar de la «basura», la pre- económica, y se suele plantear que hace con gunta que nos debemos hacer es la siguiente: los antiguos portátiles, una de las opciones es ¿Gestionamos adecuadamente nuestra basura? venderlos en el mercado de ocasión, hoy en Estoy convencido que en una gran mayoría día proliferan las empresas dedicadas a este RICARDO CAÑIZARES de casos la gestión que hacemos de nuestra negocio, con ello se recupera una parte de la «basura» no es la adecuada. Director de la Revista inversión realizada. director@revista-ays.com Pero el problema está en que se hace con la El primer paso es explicar a que me refiero información de que reside en los portátiles a cuando hablo de «basura», es muy sencillo se enajenar, hay que evitar que esta información trata de la «basura informática», dentro de la pueda ser comprometida, hay que borrarla an- cual podemos encontrar diferentes tipos de tes de que los portátiles salgan de nuestra orga- desechos desde papel usado, ordenadores ob- nización. Pero este proceso de borrado tiene un soletos, discos duros averiados, pasando por coste, que en muchos casos puede ser superior CD’s, cartuchos, y otros tipos de soportes de al valor venal del portátil que almacena la infor- información en desuso. En resumen la «basura» Una gestión mación. ¿Qué hacemos ahora? E son todos aquellos elementos de un sistema de información que ya no nos son útiles, pero son inadecuada El caso del ordenador portátil es solamente susceptibles de almacenar información sensible. un ejemplo, la lista de las «basuras» que contie- En la realidad, la inmensa mayoría de esta de la nen información es muy amplia: discos duros, «basura» que genera nuestra organización, con- tiene información que necesita ser protegida «basura» disquetes, pendrives, listados, papeles de traba- jo, tarjetas inteligentes, cartuchos, pda’s, orde- contra el acceso indebido. supone una nadores, routers y un largo etcétera. L Toda la «basura» que generan diariamente La necesidad de garantizar la confidenciali- amenaza nuestros sistemas de información necesita un dad de la información almacenada en nuestra adecuado nivel de protección para garantizar la «basura», nos lleva a la necesidad de implantar importante confidencialidad de la información almacenada salvaguardas para impedir el acceso a la misma, en ella, este nivel de protección es el mismo pero la implantación de estas salvaguardas para la que esta «basura» necesitaba antes de ser des- tiene un coste bastante alto y una mayor dificul- tad para intentar justificar su implantación a la seguridad echada. Creo que es necesario que comencemos a Dirección de nuestra organización. El coste puede parecer alto, pero no lo es, de la tomarnos en serio la gestión de nuestra «ba- sura» y a invertir en dicha gestión los recursos pondré un ejemplo: cuando una gran organi- información necesarios. nº 7 n febrero 2007